Introduction to FinTech using Excel
In an R-assisted Learning Environment
- 2025
- Buch
- Verfasst von
- Yuxing Yan
- Buchreihe
- Springer Texts in Business and Economics
- Verlag
- Springer Nature Switzerland
Über dieses Buch
Über dieses Buch
This book serves as a bridge, leveraging the familiarity of Excel and the power of R to make FinTech accessible to all. Financial Technology (FinTech) has revolutionized areas once dominated by traditional finance. However, the need to learn a programming language often creates a barrier for many learners.
Excel-based learning builds confidence with tools that are already familiar to advanced students, while minimal R programming is required—no prior R skills needed, just two simple lines of code. Hidden functions unlock powerful FinTech capabilities with ease.
With this book, students can learn to generate public and private keys effortlessly,create a Hash for any given phrase, use the Merkle Tree to combine 100 transactions into a block's Hash, develop QR codes for websites or public keys, verify (x,y) values on the Elliptic curve for cryptography, and run models for both Unsupervised and Supervised Learning.
The book includes definitions, exercises, and solutions for students to develop the skills to navigate and excel in the world of FinTech.
Inhaltsverzeichnis
-
Frontmatter
-
Chapter 1. Introduction and Excel Basics
Yuxing YanAbstractThis chapter briefly introduces FinTech, including its basic definition, evolution, benefits, challenges, and future. After that, we offer a list of potential courses after this course. -
Chapter 2. Blockchain 1: Numbers and Alphanumeric
Yuxing YanDieses Kapitel vertieft die grundlegenden Konzepte der Blockchain-Technologie und gliedert komplexe Ideen in überschaubare Stadien. Es beginnt mit einer standardisierten Definition von Blöcken und Blockchains, in der deren Bestandteile und Eigenschaften hervorgehoben werden. Der innovative vierstufige Ansatz vereinfacht den Lernprozess, beginnend mit grundlegenden Zahlensystemen bis hin zu fortgeschrittenen Hash-Techniken. Jede Stufe wird mit praktischen Beispielen und Excel-Übungen veranschaulicht und abstrakte Konzepte greifbar gemacht. Das Kapitel stellt auch Blockchain-basierte Spiele vor, die jeder Lernphase entsprechen, und bietet eine interaktive Möglichkeit, diese Konzepte zu verstehen und anzuwenden. Darüber hinaus wird der Einsatz von kryptographischem Hashing, insbesondere SHA-256, und seine Rolle bei der Gewährleistung von Datenintegrität und -sicherheit innerhalb der Blockchain-Technologie behandelt. Das Kapitel schließt mit einer Diskussion darüber, wie diese Konzepte das Rückgrat sicherer und transparenter Finanztechnologien bilden.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe concept of blockchain is quite difficult to explain and understand. Since this confusing part discourages students from exploring FinTech further, we designed an innovative way to explain those concepts in four stages: from the easiest to the most difficult. Another strategy is to use Excel to generate hypothetical blocks linking with the previous ones. -
Chapter 3. Blockchain 2: Hash, ASCII, and Sha256
Yuxing YanTauchen Sie ein in die Welt der Blockchain-Technologie mit einem Schwerpunkt auf ASCII, Hash-Funktionen und SHA256. Dieses Kapitel baut auf dem vorherigen auf und vertieft sich in die Feinheiten von ASCII-Charakteren und ihren Verläufen. Sie lernen den vierstufigen Ansatz zum Verständnis der Blockchain kennen, mit besonderem Schwerpunkt auf Stufe 3 und Stufe 4. Entdecken Sie, wie man Hashes für ASCII-Zeichen erzeugt und verstehen Sie die Bedeutung des 64-Zeichen-SHA256-Hash. Das Kapitel stellt außerdem vier Blockchain-basierte Spiele vor, eines für jede Stufe, die eine praktische und ansprechende Möglichkeit bieten, Ihr Wissen anzuwenden. Entdecken Sie die innovativen Methoden zur Berechnung von Hashes, einschließlich der Verwendung von Multiplikatoren und der Zwischenablage für den Datentransfer. Am Ende dieses Kapitels werden Sie ein solides Verständnis der Hash-Funktionen und ihrer entscheidenden Rolle in der Blockchain-Technologie haben.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis chapter continues “Chapter 2: Blockchain 1: Numbers and Alphanumeric”. We will discuss ASCII, how to find the hash for ASCII characters, and our general target of Sha256: what is it, how to get sha256 hash from a webpage, and our three functions:.sha256(),.sha256web (),.sha256LocalFile (), and.sha256add(). In addition, we will show you how to play games #3 and #4. -
Chapter 4. Ledger and Distributed Ledger
Yuxing YanDieses Kapitel befasst sich mit der Transformation von Ledgersystemen, beginnend mit traditionellen Ledgern und fortschreitend hin zu dezentralen und verteilten Ledgern, einschließlich Blockchain-Technologie. Darin werden die Unterschiede zwischen ein-, zwei- und dreifacher Buchführung sowie die Vorteile und Herausforderungen zentralisierter, dezentraler und verteilter Systeme behandelt. Das Kapitel verwendet Simulationen, um diese Konzepte zu veranschaulichen und eine klare visuelle Darstellung dessen zu liefern, wie Datenflüsse in verschiedenen Netzwerkstrukturen ablaufen. Außerdem wird das Blockchain-Trilemma untersucht, das die Zielkonflikte zwischen Dezentralisierung, Skalierbarkeit und Sicherheit aufzeigt. Darüber hinaus untersucht das Kapitel bemerkenswerte Fälle von Bilanzbetrug wie Enron, WorldCom und HealthSouth, um die Bedeutung robuster Finanzsysteme zu unterstreichen. Am Ende des Kapitels werden die Leser ein umfassendes Verständnis der Ledger-Systeme und ihrer entscheidenden Rolle in modernen Finanzpraktiken haben.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractWe will explain the traditional ledger, single-, double- and triple-bookkeeping, the differences between centralized, decentralized, and distributed systems, and accounting fraud with several famous cases. -
Chapter 5. Cryptography, Mnemonic, Public and Private Keys
Yuxing YanAbstractEncryption is the foundation of blockchain. In Chapter 3: Blockchain (II): ASCII and Sha256, we know that it is impossible to use so-called brute force to find a solution to a given hash generated by Sha256. This chapter will explain basic encryption mechanisms, such as the letter-shift scheme, keyword method, and 6-letter pairs. More importantly, we will explain public and private keys and how to receive a message with a public key while sending a message or money with a private key. In this chapter, the following topics will be covered: -
Chapter 6. Cryptography (2): Advanced
Yuxing YanDieses Kapitel vertieft die fortgeschrittenen Konzepte der Kryptographie und konzentriert sich auf Primzahlen, elliptische Kurvenkryptographie (ECC) und die Erzeugung öffentlicher und privater Schlüssel. Es beginnt mit einer Untersuchung der Primzahlen und ihrer Bedeutung in kryptographischen Algorithmen, gefolgt von einer detaillierten Untersuchung des ECC, einschließlich seiner Formeln, Graphen und Methoden zur Verifizierung von Punkten auf der ECC-Kurve. Das Kapitel behandelt auch die praktischen Aspekte der Erzeugung öffentlicher Schlüssel aus privaten Schlüsseln und bietet eine umfassende Anleitung zur Verwendung von Excel für diese Berechnungen. Darüber hinaus werden die Sicherheitsauswirkungen des ECC und die Rolle von Falltürfunktionen in der Public-Key-Kryptographie diskutiert. Das Kapitel schließt mit einem praktischen Beispiel zur Erzeugung eines QR-Codes für einen öffentlichen Schlüssel und zur Extraktion seines Inhalts, das einen praktischen Ansatz zum Verständnis dieser komplexen Konzepte bietet. Die Leser werden ein tieferes Verständnis davon gewinnen, wie diese kryptographischen Techniken in realen Szenarien angewandt werden, was dieses Kapitel zu einer unverzichtbaren Lektüre für alle macht, die ihr Wissen über fortgeschrittene Kryptographie erweitern möchten.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis chapter will discuss more advanced concepts related to cryptography, such as prime numbers, ECC (Elliptic Curve Cryptography), its formulae and graphs, how to verify whether a point is on the ECC curve, and how to generate a public key from a private key. -
Chapter 7. Cryptocurrency and Ganache
Yuxing YanDieses Kapitel taucht in die Welt der Kryptowährungen ein und behandelt wesentliche Themen wie die Arten von Kryptowährungen, ihre Vorteile und potenziellen Risiken. Es bietet einen praktischen Ansatz zum Verständnis der Blockchain-Technologie durch Ganache, eine Simulationsplattform für Ethereum. Sie werden lernen, wie Ganache eingerichtet und verwendet wird, einschließlich der Verwaltung von Konten, der Durchführung von Transaktionen im WEI und der Untersuchung von Transaktionsaufzeichnungen und -blöcken. Das Kapitel behandelt auch die Umrechnung von Einheiten, die Überprüfung von Kontoständen und die Verwendung versteckter Funktionen zur Vereinfachung von Operationen. Darüber hinaus bietet es Einblicke in reale Anwendungen, indem es zeigt, wie man mit Blockchain-Explorern nach Transaktionen sucht und Informationen blockiert. Am Ende dieses Kapitels verfügen Sie über ein solides Verständnis von Kryptowährungen und praktische Erfahrungen mit Ganache, die Sie mit den Fähigkeiten ausstatten, die erforderlich sind, um die Blockchain-Landschaft effektiv zu navigieren.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractFirst, we discuss some basic concepts, such as what cryptocurrencies are, the benefits of using a cryptocurrency, what types of cryptocurrencies exist, and the potential risks. Hands-on experience is critical when studying cryptocurrency. Based on this, we will explain Ganache. We can find the server on this simulation platform, use a mnemonic phrase, 10 account addresses, and their balances, conduct transactions in terms of WEI (smallest unit of ETH, unit for Ethereum), and look for the transaction records and blocks. -
Chapter 8. Crypto Markets, Risk, Risk-Return Tradeoff
Yuxing YanDieses Kapitel bietet einen tiefen Einblick in die dynamische und oft unvorhersehbare Welt der Kryptowährungsmärkte. Zunächst werden die einzigartigen Vorteile und Risiken untersucht, die mit Kryptowährungen verbunden sind, einschließlich ihrer dezentralen Natur, hohen Volatilität und regulatorischen Unsicherheiten. Das Kapitel untersucht dann verschiedene Strategien zur Steuerung dieser Risiken, wie Hedging, Spekulation und Arbitrage, und bietet praktische Anleitungen zur Berechnung des Gesamtrisikos und seiner annualisierten Erfassung mittels Excel. Ein wesentlicher Schwerpunkt liegt auf dem Verständnis von Marktmanipulationen und dem Einsatz von Value at Risk (VaR) als Risikomanagementinstrument. Das Kapitel geht auch auf den Risiko-Rendite-Kompromiss ein und führt Schlüsselgrößen wie Sharpe, Treynor und Sortino ein, um die Anlageperformance zu bewerten. Außerdem untersucht sie, ob die Bitcoin-Renditen einer normalen Verteilung folgen, und diskutiert die vier Momente der Rendite, einschließlich Schiefe und Kurtosis. Das Kapitel schließt mit einer Analyse der Regulierungsrisiken, der höheren Wahrscheinlichkeit von Hacking auf den Kryptowährungsmärkten und bemerkenswerter Skandale und Betrügereien, die die Branche beeinträchtigt haben. Am Ende dieses Kapitels werden die Leser ein umfassendes Verständnis der Risiken und Chancen in Kryptomärkten haben, ausgestattet mit den Werkzeugen und Kenntnissen, um fundierte Anlageentscheidungen zu treffen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractCryptocurrencies have many benefits, including no central authority, speedy transactions, decentralized blockchain, anonymity, and convenience. On the other hand, many risks are involved, such as higher volatility than traditional investments such as stocks and bonds, much higher hacking possibility, and regulatory uncertainty. -
Chapter 9. Blockchain Applications and Simulations
Yuxing YanDieses Kapitel vertieft das enorme Potenzial der Blockchain-Technologie und zeigt ihre Anwendungen in den Bereichen Finanzen, Supply Chain Management, Gesundheitswesen und mehr. Es beginnt mit einer Einführung in verschiedene Anwendungsfälle der Blockchain, wie Kryptowährungen, intelligente Verträge und digitale Identitätsprüfung. Das Kapitel führt den Leser anschließend durch die Generierung von 2.000 simulierten Transaktionen mithilfe von Excel- und Monte-Carlo-Simulationen. Ein zentraler Schwerpunkt ist die Merkle-Baum-Methodik, die verwendet wird, um Transaktionen zu Blöcken zusammenzuführen und einen endgültigen Hash oder Merkle-Wurzel zu erzeugen. Die Leser werden lernen, wie sie durch Verknüpfung dieser Blöcke ihre eigene Blockchain erstellen können. Das Kapitel enthält auch praktische Übungen und versteckte Funktionen, um das praktische Lernen zu erleichtern. Am Ende werden die Leser über ein solides Verständnis der Blockchain-Technologie und die Fähigkeiten verfügen, sie in verschiedenen Branchen anzuwenden.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractFirst, we will start with a simple introduction to various applications of blockchain technology, such as finance, accounting, supply chain, and legal. Then, we show how to use Monte Carlo Simulation to generate a set of transactions, such as 2,000 observations. The Merkle Tree methodology is used to ‘merge’ transactions in a block to generate a final hash (Merkle Root hash). Finally, students learn how to generate their blockchain. -
Chapter 10. Unsupervised Learning Using Excel
Yuxing YanDieses Kapitel taucht in die Welt des unbeaufsichtigten Lernens ein und konzentriert sich auf Techniken, um versteckte Strukturen in unbeschrifteten und unstrukturierten Daten aufzudecken. Zunächst werden die Unterschiede zwischen beschrifteten und unstrukturierten Daten erläutert und die Voraussetzungen für die praktische Umsetzung mit Excel geschaffen. Das Kapitel behandelt drei Hauptkategorien des unbeaufsichtigten Lernens: Clusteranalyse, Assoziationsregelabbau und Dimensionsreduzierung. Zum Clustern wird gezeigt, wie man einen 3-zentrigen Zufallsdatensatz in Excel erzeugt und die K-means-Methodik anwendet, um Cluster zu bilden, wobei die Ellenbogen-Methode zur Bestimmung der optimalen Anzahl von Clustern verwendet wird. Der Lebensmitteldatensatz wird zur Assoziationsanalyse eingeführt, und die Hauptkomponentenanalyse (PCA) wird verwendet, um die Dimensionen multidimensionaler Daten zu reduzieren. Das Kapitel untersucht auch das Konzept des Aufzugs beim Lernen von Assoziationsregeln und liefert ein praktisches Beispiel anhand des IRIS-Datensatzes. Durch den Einsatz von Excel zur Datengenerierung und -analyse sind die Konzepte durchgängig leicht zugänglich und praktikabel. Am Ende des Kapitels werden die Leser ein umfassendes Verständnis unbeaufsichtigter Lerntechniken und ihrer praktischen Anwendung haben.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractUnsupervised Learning finds a hidden structure in unlabeled and unstructured data. First, we explain the definitions of “labeled” and unstructured data. -
Chapter 11. Supervised Learning (I) Using Excel: Classifications
Yuxing YanIn diesem Kapitel wird das betreute Lernen für Klassifizierungsaufgaben vertieft, wobei der Schwerpunkt auf der praktischen Umsetzung mit Excel liegt. Es behandelt wesentliche Themen wie Datenaufbereitung, einschließlich des Umgangs mit fehlenden Werten und der Kodierung kategorischer Variablen, und führt den K-Nearest Neighbors (KNN) -Algorithmus zur Klassifizierung ein. Das Kapitel untersucht auch Entscheidungsbäume und logistische Regression und bietet Schritt-für-Schritt-Anleitungen zum Aufbau und zur Bewertung dieser Modelle. Anhand von Datensätzen wie Iris und Titanic wird gezeigt, wie man Genauigkeit, Präzision, Abruf und Formel-1-Kennzahlen berechnet, um die Leistung des Modells zu bewerten. Zusätzlich bietet es benutzerdefinierte Excel-Funktionen und detaillierte Anleitungen zur Datenmanipulation und -analyse. Das Kapitel schließt mit einem umfassenden Überblick über die wichtigsten Konzepte und Techniken, wobei die Bedeutung der Datenaufbereitung und der Modellauswertung für das Erreichen genauer und zuverlässiger Klassifizierungsergebnisse hervorgehoben wird.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractSupervised Learning could be grouped into two categories: Classification and Regressions. This chapter is about the former, and the next is about the latter. -
Chapter 12. Supervised Learning (II): Regressions
Yuxing YanDieses Kapitel vertieft die wesentlichen Techniken der Regressionsanalyse innerhalb des überwachten Lernens, wobei der Schwerpunkt sowohl auf linearen als auch auf logistischen Regressionsmodellen liegt. Es beginnt mit einer gründlichen Untersuchung linearer Regression, einschließlich linearer Ein-Faktor-Modelle, multivariater linearer Regression und des Capital Asset Pricing Model (CAPM). Das Kapitel behandelt auch Kollinearität und wie man ihre Auswirkungen abmildern kann, sowie die Verwendung von Dummy-Variablen für kategorische Daten. Darüber hinaus werden polynomale Regression und lineare Modelle nichtlinearer Variablen behandelt, deren Anwendung anhand praktischer Beispiele demonstriert wird. Das Kapitel befasst sich dann erneut mit logistischen Regressionen und veranschaulicht ihre Anwendung bei Problemen der binären Klassifizierung. Außerdem wird das Fama-französische 3-Faktor-Modell eingeführt, das ein robusteres Rahmenwerk zur Erklärung der Vermögenserträge bietet. Anhand detaillierter Beispiele und Schritt-für-Schritt-Anleitungen erhalten die Leser ein umfassendes Verständnis, wie man diese Regressionstechniken auf Datensätze aus der realen Welt anwendet, sinnvolle Muster aufdeckt und datengestützte Vorhersagen trifft. Das Kapitel schließt mit einer Diskussion über die Qualität der Modelle und ihre praktischen Auswirkungen, die den Lesern die Werkzeuge an die Hand gibt, die sie brauchen, um ihre Fähigkeiten in der Datenanalyse zu verbessern.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis is the second part of “Supervised Learning: Regressions”. There is a good chance that most readers and students have learned this part already. It might be a good idea for those readers to go through this chapter quickly or skip it to save time. We start with the simple ones: linear regressions, such as one-factor linear regressions, multi-variable regressions, collinearity, dummy variables for categorical variables, and linear models for non-linear variables. In addition, we will use several examples for Logistic Regressions. In this chapter, the following topics will be covered. -
Chapter 13. Neural Networks Using Excel and Our Hidden Functions
Yuxing YanDieses Kapitel taucht in die Welt der neuronalen Netze ein und macht das komplexe Konzept durch die Verwendung von Excel zugänglich. Es beginnt mit der Erklärung der grundlegenden Konzepte und Struktur neuronaler Netzwerke, einschließlich Schichten, Neuronen und Aktivierungsfunktionen. Das Kapitel führt den Leser anschließend durch den Aufbau eines einfachen neuronalen Netzes mithilfe des berühmten Iris-Datensatzes und demonstriert, wie Eingabevariablen normalisiert und die Sigmoid-Funktion angewandt werden kann. Sie deckt auch verschiedene Arten der Klassifizierung und die Auswirkungen von Dummy-Variablen auf das Modell ab. Das Kapitel schließt mit einer Diskussion über den Einsatz versteckter Funktionen, um den Prozess des Aufbaus neuronaler Netzwerke zu vereinfachen und bietet einen praktischen und ansprechenden Ansatz zum Verständnis dieses leistungsstarken Werkzeugs für maschinelles Lernen. Die Leser erhalten Einblicke in das Innenleben neuronaler Netzwerke und lernen, wie man diese Konzepte mit vertrauter Software anwendet, was sie zu einer wertvollen Ressource für alle macht, die ihr Wissen auf diesem Gebiet erweitern möchten.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThe concept of Neural Networks is quite new and difficult to understand. This is especially true for most business school students. Because of this, we first explain a neural network's basic concepts and graphs. Then, we will use Excel to build up the simplest Neural Network (one layer and one neuron) using the famous Iris data set. After understanding the basic operations using Excel, we will show our hidden functions such as.showNN(),.showNN_iris(),.showNN_iris2(), and.nn(). In the function names,NN(nn) stands for Neural Network. -
Chapter 14. Smart Contracts
Yuxing YanDieses Kapitel taucht in die Welt intelligenter Verträge ein und untersucht ihre Definition, Eigenschaften und praktischen Anwendungen. Sie beginnt damit, intelligente Verträge als selbstausführende Vereinbarungen zu definieren, die auf der Blockchain kodiert sind, und unterstreicht ihre Bedeutung für FinTech. Das Kapitel verwendet Metaphern wie Verkaufsautomaten, Go Fund Me, Musikkonzerte, Mietschließfächer und Treuhandkonten, um zu veranschaulichen, wie intelligente Verträge funktionieren. Anschließend werden die grundlegenden Eigenschaften intelligenter Verträge wie automatische Ausführung, Dezentralisierung und vorhersehbare Ergebnisse diskutiert. Das Kapitel enthält auch eine praktische Anleitung für den Einsatz intelligenter Verträge mit MetaMask und Remix, einschließlich einer Schritt-für-Schritt-Anleitung zum Einrichten von MetaMask, zur Erstellung einer Brieftasche und zum Einsatz eines einfachen "Hello World" Smart Contracts. Darüber hinaus deckt es die Verifizierung intelligenter Verträge ab und bietet Beispiele für Soliditätscodes. Das Kapitel schließt mit einer Diskussion über die Verknüpfung von Remix mit MetaMask und den Einsatz intelligenter Verträge auf einer lokalen Blockchain unter Verwendung von Ganache, wobei die Kosteneffizienz und Geschwindigkeit der Tests in einer lokalen Umgebung hervorgehoben wird. Die Leser erhalten ein umfassendes Verständnis intelligenter Verträge, ihrer Eigenschaften und praktischen Anwendungen sowie praktische Erfahrungen bei der Einführung und Überprüfung intelligenter Verträge.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractKnowledge related to smart contracts is vitally important to understanding FinTech. The primary reason is that various smart contracts carry out many dApp (Deep Applications) in Finance. To have a good grasp of smart contracts, hands-on experience is vital. Unfortunately, readers or students must understand a programming language called Solidity when writing a smart contract (in terms of the Ethereum blockchain). Teaching a programming language is beyond the scope of this course/book. In this chapter, the following topics will be covered: -
Chapter 15. Term Projects
Yuxing YanDieses Kapitel vertieft die Bedeutung von Semesterprojekten in FinTech-Kursen und konzentriert sich auf vier Schlüsselbereiche: den Nutzen von praxisnahem Lernen, die Struktur von Semesterprojekten, die Vorteile von Gruppenarbeit und die potenziellen Projektthemen. Durch die Arbeit an einem Semesterprojekt können die Studierenden theoretisches Wissen auf praktische Szenarien anwenden, wie etwa die Erstellung von Finanzmodellen oder die Simulation von Blockchain-Transaktionen. Das grundlegende Format eines Semesterprojekts wird skizziert, einschließlich der Möglichkeit zur Gruppenarbeit und der Anforderung eines schriftlichen Berichts und einer Präsentation. Gruppenprojekte fördern Zusammenarbeit, kritisches Denken und Kreativität, während Präsentationen den Studenten helfen, ihre Ideen effektiv zu vermitteln und von Gleichaltrigen zu lernen. Es wird eine Liste potenzieller Themen für Semesterprojekte bereitgestellt, auf deren Grundlage die Themen zuerst ausgewählt werden, um Überschneidungen zu vermeiden. Das Kapitel schließt mit der Betonung der transformativen Kraft von Terminologieprojekten bei der Umwandlung abstrakter Konzepte in umsetzbare Erkenntnisse und greifbare Fertigkeiten, die letztlich zu sinnvollem beruflichem Wachstum beitragen.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractTo save space, most of this chapter will be accessible only online (see Appendices A and B for how to access it). Doing a term project is a good idea to check the knowledge of FinTech-related concepts and skills. The printed version of this chapter includes just a few sections, such as the Introduction, the Format of a Term Project, and the Basic Requirements. A list of potential projects is available online (see Appendix B). -
Chapter 16. R Installation and Basics
Yuxing YanDieses Kapitel führt Sie durch die wesentlichen Schritte der Installation von R und führt Sie in grundlegende R-Konzepte und -Techniken ein. Sie lernen, wie man Variablen Werte zuweist, die Groß- und Kleinschreibung von R versteht und eingebettete R-Funktionen nutzt. Das Kapitel bietet auch Hilfestellung bei der Suche nach Hilfe für bestimmte Funktionen. Ein besonderes Highlight ist der unkomplizierte Installationsprozess, bei dem R Console oder RStudio heruntergeladen wird, wobei für dieses Buch R Console bevorzugt wird. Darüber hinaus werden Sie die beiden entscheidenden Zeilen des R-Codes entdecken, die erforderlich sind, um benutzerdefinierte Funktionen zu aktivieren und R-Pakete zu installieren, was den Zugriff auf zusätzliches Material erleichtert. Dieses Kapitel ist anfängerfreundlich gestaltet, um sicherzustellen, dass selbst diejenigen mit minimaler Programmiererfahrung mit Leichtigkeit durch R navigieren können.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractThis chapter is optional. Like the previous chapter, most of this chapter will be accessible only online (see Appendices A and B for how to access it). Excel is the computational tool for this book (course). However, Excel is far from enough. Because of this, we have designed an “R-assisted Learning Environment .” -
Chapter 17. Excel Macros
Yuxing YanDieses Kapitel vertieft sich in die praktischen Anwendungen von Excel-Makros, bietet eine kurze Einführung in die Makrosprache und demonstriert, wie man die Copy-and-Paste-Methode zur Implementierung bestehender Makros verwendet. Es bietet einen strategischen Ansatz für die Zusammenarbeit mit den Makros anderer und empfiehlt den Verzicht auf fehleranfällige Makros, um Zeit und Mühe zu sparen. Das Kapitel führt die Benutzer auch durch die Aufzeichnung ihrer eigenen Makros, am Beispiel der Reinigung einer Tabelle und der Rückgabe des Cursors an eine bestimmte Zelle. Es enthält Schritt-für-Schritt-Anleitungen zum Aktivieren der Registerkarte Entwickler, zum Kopieren und Einfügen von Makros und zum Ausführen dieser. Darüber hinaus werden die Vorteile des Erlernens einer Programmiersprache wie R gegenüber der Makrosprache hervorgehoben, was sie zu einer wertvollen Ressource für Fachleute macht, die ihre Excel-Fähigkeiten verbessern und ihren Arbeitsablauf rationalisieren möchten.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractLike the previous chapter, this one is optional and can only be accessed online (see Appendices A and B for how to access it). This chapter will briefly explain the Excel Macro language and how to use the so-called copy-and-paste method to use others’ Macros. A good strategy is recommended when using others’ Macros. A few simple examples are used as an illustration. -
Chapter 18. Excel VBA
Yuxing YanDieses Kapitel vertieft die praktische Anwendung von Excel VBA und konzentriert sich auf die Copy-and-Paste-Methode zur Implementierung vorgeschriebener Codes. Es beginnt mit einer Einführung in Excel VBA, wobei der Wert und die Vorteile des Lernens einer vielseitigeren Sprache wie R. betont werden. Das Kapitel bietet dann Schritt-für-Schritt-Anleitungen zum Kopieren und Einfügen von VBA-Codes in Excel, wobei die EAR-Funktion (Effective Annual Rate) als primäres Beispiel dient. Es wird demonstriert, wie man mit der Registerkarte Entwickler ein Modul einfügt und den VBA-Code einfügt, um es sofort in Excel nutzbar zu machen. Das Kapitel stellt auch ein fortgeschritteneres Beispiel vor, die EFFECTyan-Funktion, die verschiedene effektive Sätze wie Quartals- oder Wochenraten berechnet und ihre Nützlichkeit anhand praktischer Beispiele aufzeigt. Die Schlussfolgerung unterstreicht die einfache Verwendung von vorgeschriebenen VBA-Codes, um die Funktionalität von Excel zu verbessern, ohne dass umfangreiche Programmierkenntnisse erforderlich sind.KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
AbstractLike the previous two chapters, this one is optional and can only be accessed online (see Appendices A and B for how to access it). This chapter will briefly explain Excel VBA (Visual Basic Applications) and how to use the so-called copy-and-paste method to use others’ VBA. A few examples are used as an illustration. -
Backmatter
- Titel
- Introduction to FinTech using Excel
- Verfasst von
-
Yuxing Yan
- Copyright-Jahr
- 2025
- Verlag
- Springer Nature Switzerland
- Electronic ISBN
- 978-3-031-89779-5
- Print ISBN
- 978-3-031-89778-8
- DOI
- https://doi.org/10.1007/978-3-031-89779-5
Die PDF-Dateien dieses Buches wurden gemäß dem PDF/UA-1-Standard erstellt, um die Barrierefreiheit zu verbessern. Dazu gehören Bildschirmlesegeräte, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen für eine einfache Navigation, tastaturfreundliche Links und Formulare sowie durchsuchbarer und auswählbarer Text. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com.